⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Posts

Explore our latest insights on cybersecurity compliance and best practices.

Ud over spørgeskemaet: CISO’ens definitive guide til revision af højrisikoleverandører for NIS2 og DORA

Ud over spørgeskemaet: CISO’ens definitive guide til revision af højrisikoleverandører for NIS2 og DORA

Vores hovedartikel til CISO’er om effektiv gennemførelse af leverandørrevisioner for højrisikoleverandører i forhold til NIS2 og DORA. Lær, hvordan I implementerer en risikobaseret, løbende revisionsstrategi med dokumenterede rammeværker, politikkrav og praktiske tjeklister, der opfylder skærpede regulatoriske krav.

18 min
Det svage led: CISO’ens drejebog til opbygning af et program for risikostyring i forsyningskæden i overensstemmelse med NIS2

Det svage led: CISO’ens drejebog til opbygning af et program for risikostyring i forsyningskæden i overensstemmelse med NIS2

Denne hovedartikel guider CISO’er og complianceansvarlige gennem en praktisk tilgang til at opbygge et program for risikostyring i forsyningskæden i overensstemmelse med NIS2. Den kombinerer regulatorisk indsigt, handlingsrettede kontroller og Clarysec’s ekspertvejledning, så forsyningskæden kan ændres fra en kritisk sårbarhed til et robust, revisionsbart aktiv.

21 min
Ud over gendannelse: En CISO-guide til at opbygge reel operationel robusthed med ISO 27001:2022

Ud over gendannelse: En CISO-guide til at opbygge reel operationel robusthed med ISO 27001:2022

Et ransomwareangreb rammer midt under et bestyrelsesmøde. Jeres backups virker, men gør jeres sikkerhedskontroller? Se, hvordan du implementerer robusthedskontrollerne i ISO/IEC 27001:2022 for at opretholde sikkerheden under pres, tilfredsstille revisorer og opfylde de skærpede DORA- og NIS2-krav med Clarysecs ekspertkøreplan.

Fra efterlevelse til robusthed: Sådan lukker informationssikkerhedschefer styringskløften

Fra efterlevelse til robusthed: Sådan lukker informationssikkerhedschefer styringskløften

Tjeklister for efterlevelse forhindrer ikke sikkerhedsbrud; aktiv styring gør. Vi gennemgår informationssikkerhedschefens største styringsmyter med udgangspunkt i en virkelig hændelse og giver en køreplan for at opbygge reel organisatorisk robusthed med konkrete trin, eksempler på politikformuleringer og kortlægninger på tværs af ISO 27001:2022, NIS2, DORA og flere andre rammeværker.

18 min
Sikring af medarbejderlivscyklussen: den ISMS-drevne tilgang på tværs af ISO 27001:2022, NIS2, DORA og GDPR

Sikring af medarbejderlivscyklussen: den ISMS-drevne tilgang på tværs af ISO 27001:2022, NIS2, DORA og GDPR

Lær, hvordan HR-processen kan omsættes til en sikkerhedsmæssig styrkeposition ved hjælp af operationelle kontroller, praksisnær politikkortlægning, revisionsperspektiver og integrerede værktøjssæt, der dækker onboarding, rolleændringer og fratrædelsesproces efter ISO 27001:2022, NIS2, DORA, GDPR, NIST og COBIT.

18 min
10 sikkerhedsbrister, som de fleste virksomheder overser, og hvordan de afhjælpes: en central guide til sikkerhedsrevision og afhjælpning

10 sikkerhedsbrister, som de fleste virksomheder overser, og hvordan de afhjælpes: en central guide til sikkerhedsrevision og afhjælpning

Når simulering møder virkelighed: Krisen, der afslørede sikkerhedsmæssige blindspots

Klokken var 14.00 en tirsdag, da Alex, CISO i en hurtigt voksende FinTech-virksomhed, måtte afbryde deres ransomware-simulering. Slack glødede, bestyrelsen fulgte situationen med stigende bekymring, og fristen for efterlevelse af DORA hang truende over organisationen. Simuleringen, der skulle have været rutinemæssig, udviklede sig til en demonstration af sårbarheder: indgangspunkter blev ikke opdaget, kritiske aktiver blev ikke prioriteret, kommunikationsplanen svigtede, og leverandørrisikoen var i bedste fald uklar.

17 min

Ready to Enhance Your Compliance?

Explore our comprehensive compliance toolkits designed for modern businesses.

Explore Toolkits